万本电子书0元读

万本电子书0元读

顶部广告

信息安全管理电子书

售       价:¥

纸质售价:¥30.60购买纸书

79人正在读 | 0人评论 6.2

作       者:徐国爱

出  版  社:北京邮电大学出版社

出版时间:2008-06-20

字       数:25.9万

所属分类: 教育 > 大中专教材 > 研究生/本科/专科教材

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书作为信息安全系列教材之一,在汇总作者及所在团队多年来信息安全管理相关工作的基础上,还提炼了国内和国际上信息安全管理方面的*成果。本书在保证知识讲解精炼的基础上,全面吸纳了*国内外信息安全管理相关标准和指南的内容,能够反映出信息安全管理理及与方法的研究和应用现状。   本书内容共9章。第1章是绪论。第2章是信息安全控制规范。第3章是信息系统安全审计。第4章是信息安全事件管理。第5章是信息安全风险评估。第6章是信息安全管理体系实施。第7章是信息安全测评认证。第8章是信息安全工程管理。第9章是信息安全法规标准。   本书适用于高等院校通信专业本科教材,也可作为相关专业技术人员的参考书目。 本书作为信息安全系列教材之一,在汇总作者及所在团队多年来信息安全管理相关工作的基础上,还提炼了国内和国际上信息安全管理方面的*成果。本书在保证知识讲解精炼的基础上,全面吸纳了*国内外信息安全管理相关标准和指南的内容,能够反映出信息安全管理理及与方法的研究和应用现状。 本书内容共9章。第1章是绪论。第2章是信息安全控制规范。第3章是信息系统安全审计。第4章是信息安全事件管理。第5章是信息安全风险评估。第6章是信息安全管理体系实施。第7章是信息安全测评认证。第8章是信息安全工程管理。第9章是信息安全法规标准。 本书适用于高等院校通信专业本科教材,也可作为相关专业技术人员的参考书目。
目录展开

前言

第1章 绪论

1.1 信息安全管理

1.1.1什么是信息安全管理

1.1.2 信息安全管理模型

1.1.3 信息安全管理体系

1.1.4 信息安全管理意义

1.2 信息安全技术体系

1.2.1 信息安全技术体系的概念

1.2.2 基础支撑技术

1.2.3 主动防御技术

1.2.4 被动防御技术

1.2.5 面向管理的技术

1.3 信息安全管理方法

1.3.1 信息安全风险评估

1.3.2 信息安全事件管理

1.3.3 信息安全测评认证

1.3.4 信息安全工程管理

1.4 信息安全保障体系

1.4.1 信息安全保障体系的概念

1.4.2 信息安全组织

1.4.3 信息安全法规

1.4.4 信息安全标准

1.5 本书的内容安排

习题

第2章 信息安全控制规范

2.1 概述

2.2 信息安全策略

2.3 信息安全组织

2.3.1 信息安全的基本架构

2.3.2 第三方访问的安全

2.3.3 外包

2.4 资产分类和管理

2.4.1 资产的可计量性

2.4.2 信息分类

2.5 人员安全

2.5.1 工作定义和外包的安全

2.5.2 用户培训

2.5.3 安全事故响应

2.6 物理和环境的安全

2.6.1 安全区域

2.6.2 设备安全

2.6.3 一般性管理措施

2.7 通信和运营管理

2.7.1 操作过程和责任

2.7.2 系统规划和验收

2.7.3 防止恶意软件

2.7.4 内务管理

2.7.5 网络管理

2.7.6 备份介质处理和安全

2.7.7 信息和软件的交换

2.8 访问控制

2.8.1 访问控制的业务需要

2.8.2 用户访问管理

2.8.3 用户责任

2.8.4 网络访问控制

2.8.5 操作系统访问管理

2.8.6 应用程序访问控制

2.8.7 检测系统访问和使用

2.8.8 移动计算和远程工作

2.9 系统的开发与维护

2.9.1 系统的安全需要

2.9.2 应用软件系统的安全

2.9.3 密码管理措施

2.9.4 信息文件的安全

2.9.5 开发和支持过程中的安全

2.10 业务连续性管理

2.11 符合性

2.11.1 符合法律要求

2.11.2 安全策略和技术符合性的检查

2.11.3 系统审查相关事项

本章小结

习题

第3章 信息系统安全审计

3.1 概述

3.1.1 信息系统安全审计的概念

3.1.2 信息系统安全审计的功能

3.1.3 信息系统安全审计的分类

3.2 安全审计系统的体系结构

3.2.1 信息安全审计系统的一般组成

3.2.2 集中式安全审计系统体系结构

3.2.3 分布式安全审计系统体系结构

3.3 安全审计的一般流程

3.3.1 策略定义

3.3.2 事件采集

3.3.3 事件辨别与分析

3.3.4 事件响应

3.3.5 结果汇总

3.4 安全审计的分析方法

3.5 安全审计的数据源

3.6 信息安全审计与标准

3.6.1 TCSEC对于审计子系统的要求

3.6.2 CC中的安全审计功能需求

3.6.3 GB 17859—1999对安全审计的要求

3.6.4 信息系统安全审计产品技术要求

3.7 计算机取证

3.7.1 计算机取证的发展历程

3.7.2 什么是计算机取证

3.7.3 计算机取证流程

3.7.4 计算机取证相关技术

3.7.5 计算机取证工具分类

本章小结

习题

第4章 信息安全事件管理

4.1 概述

4.1.1 什么是信息安全事件

4.1.2 信息安全事件管理的意义

4.1.3 信息安全事件管理的主要内容

4.2 信息安全事件管理过程

4.2.1 NIST SP 800-61提供的参考流程

4.2.2 GB/Z 20985—2007提供的参考流程

4.3 信息安全事件分类分级

4.3.1 信息安全事件分类

4.3.2 信息安全事件分级

4.4 应急响应

4.4.1 什么是应急响应

4.4.2 应急响应的组织机构

4.4.3 应急响应流程

4.4.4 应急响应保障措施

4.4.5 应急响应计划

4.5 信息安全灾难恢复

4.5.1 概述

4.5.2 灾难恢复的组织机构

4.5.3 灾难恢复的工作范围

4.5.4 灾难恢复的等级划分

4.5.5 灾难恢复与备份

4.5.6 灾难恢复工具

本章小结

习题

第5章 信息安全风险评估

5.1 概述

5.1.1 信息安全风险评估相关要素

5.1.2 信息安全风险评估

5.1.3 风险要素相互间的关系

5.2 信息安全风险评估策略

5.2.1 基线风险评估

5.2.2 详细风险评估

5.2.3 综合风险评估

5.3 信息安全风险评估流程

5.3.1 风险评估流程概述

5.3.2 风险评估的准备

5.3.3 资产识别与评估

5.3.4 威胁识别与评估

5.3.5 脆弱点识别与评估

5.3.6 已有安全措施的确认

5.3.7 风险分析

5.3.8 安全措施的选取

5.3.9 风险评估文件记录

5.4 信息安全风险评估方法

5.4.1 概述

5.4.2 信息安全风险评估理论基础

5.4.3 定量方法

5.4.4 定性方法

5.5 风险评估案例

5.5.1 案例介绍

5.5.2 资产识别与评估

5.5.3 威胁识别与评估

5.5.4 脆弱点识别与评估

5.5.5 风险分析与等级划分

5.5.6 安全措施的选取

本章小结

习题

第6章 信息安全管理体系实施

6.1 概述

6.2 ISMS实施模型

6.3 ISMS实施过程

6.3.1 建立ISMS

6.3.2 实施和运行ISMS

6.3.3 监视和评审ISMS

6.3.4 保持和改进ISMS

6.4 ISMS文件要求

6.4.1 ISMS文件

6.4.2 文件定义

6.4.3 文件控制

6.4.4 记录控制

6.5 ISMS审核

6.5.1 内部审核

6.5.2 管理评审

6.6 ISMS持续改进

6.6.1 持续改进

6.6.2 纠正措施

6.6.3 预防措施

6.7 ISMS实施案例

6.7.1 ISMS规划阶段

6.7.2 ISMS实施阶段

6.7.3 ISMS检查阶段

6.7.4 ISMS处置阶段

6.8 信息安全管理工具

6.8.1 综合风险管理及评估工具

6.8.2 组件评估及测试工具

6.8.3 数据及文档管理工具

本章小结

习题

第7章 信息安全测评认证

7.1 概述

7.1.1 什么是信息安全测评认证

7.1.2 国外信息安全测评认证现状

7.1.3 我国信息安全测评认证现状

7.1.4 测试评估相关技术

7.2 测评认证有关规范

7.2.1 CC

7.2.2 GB 17859—1999

7.2.3 其他相关标准

7.3 测评技术

7.3.1 测评认证过程

7.3.2 渗透测试

7.3.3 代码分析

7.3.4 日志分析

7.4 信息安全测评实施案例

本章小结

习题

第8章 信息安全工程管理

8.1 概述

8.1.1 背景简介

8.1.2 SSE-CMM的益处

8.2 CMM概念

8.2.1 过程改进

8.2.2 期望结果

8.2.3 关键概念

8.3 模型体系结构

8.3.1 安全工程

8.3.2 安全工程过程概述

8.3.3 SSE-CMM体系结构描述

8.4 能力级别概述

8.4.1 0级能力———不执行

8.4.2 1级能力———有科学根据地实施

8.4.3 2级能力———被设计和跟踪

8.4.4 3级能力———恰如其分的定义

8.4.5 4级能力———量化的控制

8.4.6 5级能力———连续性改进

8.5 安全性工程过程区

8.6 SSE-CMM的使用

8.6.1 SSE-CMM适用对象

8.6.2 使用SSE-CMM进行评定

8.6.3 使用SSE-CMM改进过程

8.6.4 使用SSE-CMM获得安全保证

8.6.5 如何使用SSE-CMM

本章小结

习题

第9章 信息安全法规标准

9.1 概述

9.1.1 信息安全法规的概念

9.1.2 信息安全法规的需求

9.1.3 信息安全法规的原则

9.1.4 信息安全标准概述

9.2 国外信息安全法规

9.2.1 美国

9.2.2 欧洲

9.2.3 日本

9.3 我国信息安全法规

9.3.1 信息安全法规体系

9.3.2 《中华人民共和国刑法》

9.3.3 《全国人大常务委员会关于维护互联网安全的决定》

9.3.4 《中华人民共和国电子签名法》

9.3.5 《中华人民共和国计算机信息系统安全保护条例》

9.3.6 《信息网络传播权保护条例》

9.4 国外信息安全标准

9.4.1 国际信息安全标准发展历史

9.4.2 国际信息安全标准化组织

9.4.3 国际重要的信息安全标准介绍

9.5 我国信息安全标准

9.5.1 国内信息安全标准的发展现状

9.5.2 国内重要的信息安全标准

本章小结

习题

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部